Protezione
Si consiglia di adottare le seguenti procedure:
- Non concedere i privilegi di cui gli utenti non hanno bisogno. Assegnare il numero minimo di ruoli necessari.
- Se un utente deve disporre di tutti i privilegi, creare e concedere un ruolo che fornisce tutti i privilegi. Non assegnare l'utente a tutti i ruoli.
- Ridurre al minimo il numero di ruoli IFS assegnati a un utente IFS. Un numero maggiore di ruoli attribuiti a un utente IFS aumenta la quantità di dati da comunicare e memorizzare nella cache quando l'utente accede.
Sono presenti due tipi di ruoli: ruoli applicazione e ruoli dati.
I ruoli applicazione consentono di definire le autorizzazioni per tutti i tre livelli di autorizzazione (Globale, Oggetti, Dati). In genere, i ruoli applicazione vengono utilizzati per i ruoli aziendali, ad esempio responsabili vendite, controller e così via.
I ruoli dati consentono di definire le autorizzazioni solo nel livello dati.
Gli utenti possono essere assegnati a più ruoli. L'assegnazione può essere diretta o indiretta mediante gruppi assegnati ai ruoli.
I ruoli sono pacchetti di autorizzazioni che è possibile assegnare a utenti e gruppi. Le autorizzazioni determinano le azioni che gli utenti possono eseguire in determinati ruoli con diversi tipi di oggetti. Sono disponibili i seguenti tipi di autorizzazione e ruolo:
- Ruoli OLAP: si tratta di pacchetti di autorizzazioni OLAP.
- Autorizzazioni OLAP: consentono di limitare l'accesso a cubi di dati, elementi e celle OLAP.
- Ruoli repository: si tratta di pacchetti di autorizzazioni repository.
- Autorizzazioni repository: forniscono autorizzazioni farm globali.
- Ruoli applicazione. I ruoli applicazione controllano chi può visualizzare o modificare i report, i pannelli di controllo e le autorizzazioni all'interno di un'applicazione.
- Autorizzazioni applicazione: forniscono autorizzazioni globali per applicazioni, ad esempio l'autorizzazione per modificare report o pannelli di controllo oppure l'autorizzazione per amministrare le autorizzazioni. Le autorizzazioni applicazione vengono concesse anche a livello di singoli oggetti. Ad esempio, determinano chi può visualizzare i report, i pannelli di controllo e le cartelle. Le autorizzazioni per gli oggetti vengono definite nei report Application Studio e nei pannelli di controllo.
Ogni applicazione, incluse quelle create dall'utente, ha ruoli applicazione di sistema predefiniti che sono stati concepiti per essere utilizzati dagli amministratori di sistema:
I ruoli applicazione di sistema includono:
- AdministratorRole
- DesignerRole
- MasterRole
- ViewRole
A ciascun ruolo applicazione di sistema sono assegnate autorizzazioni applicazione predefinite. I ruoli di sistema e le autorizzazioni assegnati non possono essere modificati o eliminati. Ciò significa che non è possibile, ad esempio, rimuovere l'accesso a un determinato report da un membro di un ruolo che dispone di autorizzazioni per sfogliare tutti i report e le cartelle. Non è pertanto consigliabile assegnare ruoli di sistema agli utenti.
Oltre ai ruoli di sistema, le applicazioni fornite da Infor dispongono di ruoli predefiniti specifici dell'applicazione. Analogamente ai ruoli di sistema, i ruoli predefiniti non possono essere modificati o eliminati. Tuttavia, a differenza dei ruoli di sistema, i ruoli predefiniti sono stati concepiti per essere usati dagli utenti. Questi ruoli e le autorizzazioni associate ad essi sono progettati per evitare, nei limiti del possibile, che gli utenti debbano creare ruoli e autorizzazioni.
Se Infor d/EPM Platform è in esecuzione in Infor Ming.le, l'autenticazione avviene tramite Infor Federation Services. Tre ruoli di protezione IFS vengono assegnati automaticamente come gruppi di utenti in ogni applicazione Infor d/EPM fornita in Infor Ming.le™. Di conseguenza, per un'applicazione in esecuzione in Infor Ming.le, generalmente non è necessario amministrare le autorizzazioni utente in d/EPM Administration. I tre gruppi sono BI-Viewers, BI-PowerUsers e BI-Administrators.